Hakin9 nr. 28 (08/2007) Hakowanie SSL
Spis treści Podejrzany klucz rejestru David Maciejak Ten artykuł prezentuje sposoby wykrycia działania złośliwego oprogramowania. Może ono być przeprowadzane automatycznie za pomocą skanera luk zabezpieczeń obsługującego lokalne testowanie skryptów, takiego jak Nessus Restrykcyjne powłoki – jak je obejść? Dawid Gołuński Administratorzy, chcąc ograniczyć swobodę użytkowników systemu, decydują się na ustawienie restrykcyjnej powłoki, tak aby umożliwić wykonywanie tylko wybranych komend. Niestety, utworzenie w pełni restrykcyjnego środowiska nie jest rzeczą łatwą, a najdrobniejsze przeoczenie może zezwolić sprytnemu użytkownikowi na wydostanie się z pułapki. Hakowanie protokołu SSL Artur Czyż Coraz częściej zamiast iść do banku, wypłacamy pieniądze z bankomatu. Na stronach internetowych banków bez trudu możemy założyć sobie nowe konto, złożyć wniosek kredytowy. Wszystkie dane są poufne. Banki zapewniają, że nasze dane są bezpieczne, ale czy możemy im wierzyć na słowo? Hakowanie rejestru Rafał Podsiadły Wirus to słowo siejące postrach wśród zwykłych użytkowników komputerów. Jest to bowiem program, którego zachowanie jest odrobinę inne niż w przypadku programów użytkowych. Microsoft SQL Server 2005 – bezpieczne aplikacje Artur Żarski Bardzo często przed rozpoczęciem prac nad nowym systemem rozpatrujemy kwestie bezpieczeństwa, szczególnie w odniesieniu do aplikacji, które zawierają bardzo istotne dane dla naszego przedsiębiorstwa lub klienta. Bezpieczna podróż przez sieć LAN i Internet? Michał Poselt Surfowanie w Internecie należy bez cienia wątpliwości do rzeczy przyjemnych – lecz coraz częściej wiąże się z różnymi zagrożeniami. To, że Internet jest niemonitorowany oraz specyficzna anonimowość użytkowników w Sieci niesie ze sobą pewne niebezpieczeństwa. Jak się przed nimi bronić? Jak z nimi walczyć? Apache jako Reverse Proxy Radosław Pieczonka W środowisku firmowym często można na serwerach intranetowych znaleźć oprogramowanie potencjalnie podatne na różnego rodzaju ataki. Co gorsza, zdarza się, iż od publikacji informacji o dziurze w zabezpieczeniach do wydania odpowiedniej łatki mija niemało czasu. Darmowy PDF
Secure Remote Password Protocol Cezary Cerekwicki Najpopularniejszą techniką uwierzytelnienia jest użycie hasła. Istnieje wiele rozwiązań, pozwalających zdalnie uwierzytelnić się hasłem w relatywnie bezpieczny sposób, jednak każde z nich ma swoje ograniczenia. Bezpieczeństwo informacji w polskich normach Andrzej Guzik Polskie normy dotyczące bezpieczeństwa informacji stanowią, obok przepisów prawa oraz standardów branżowych, tzw. najlepsze praktyki, wytyczne dla organizacji lub wymagania w przypadku podjęcia decyzji o wdrożeniu w instytucji systemu zarządzania bezpieczeństwem informacji według PN-ISO/IEC 27001: 2007. Wywiad z Krzysztofem Janiszewskim Robert Gontarski, Wywiad z Panem Krzysztofem Janiszewskim – ochrona własności intelektualnej Na dołączonej płycie CD: Kurs Stack Overflow w Windows Vista EagleEyeOS Professional Severe File AntiCopy 3 nowe tutoriale: Hakowanie środowiska restrykcyjnego Hakowanie rejestru Tutorial do programu EagleEyeOS Professional Severe |